agsandrew - stock.adobe.com

Processeurs : Intel continue d’être empoisonné par les vulnérabilités

Des chercheurs ont découvert comment l’intégrité de l’enclave d’exécution sécurisée des puces du fondeur peut être compromise en abaissant leur tension de fonctionnement. Une opération réalisable par logiciel.

Les chercheurs de l’université technique de Graz, en Autriche, ont encore frappé, aidés cette fois-ci de chercheurs de celle de Birmingham et de la KU Leuven. Ils viennent de lever le voile sur une attaque pouvant être utilisée contre les processeurs Intel, et plus particulièrement leurs enclaves d’exécution sécurisée. Baptisée Plundervolt, elle consiste à abaisser la tension de fonctionnement du processeur de la machine visée pour « corrompre l’intégrité des traitements de l’enclave Intel SGX », de quoi par exemple « récupérer les clés utilisées par des algorithmes cryptographiques » ou encore « induire des vulnérabilités liées à la mémoire dans un code dépourvu de bugs » et s’exécutant dans l’enclave. L’intervention sur la tension de fonctionnement du processeur peut se faire par logiciel, mais nécessite des droits d’administration sur les systèmes visés.

Suite de l'article ci-dessous

Les chercheurs ont initialement présenté leurs découvertes à Intel au début du mois de juin dernier. Le fondeur a mis à profit ce temps pour proposer des mises à jour de microcode pour les processeurs affectés. Du côté des utilisateurs, des mises à jour de BIOS pour les cartes mères acceptant ces processeurs doivent être appliquées, afin de désactiver l’interface permettant d’abaisser la tension de fonctionnement.

Ce n’est pas la première fois que la question de l’étanchéité de ces enclaves est mise en cause. En début d’année, des chercheurs de l’université de Graz avaient déjà montré comment cacher un exploit dans une enclave SGX de processeur Intel pour n’en lancer l’exécution qu’à la demande.

Plus tôt, début 2017, Daniel Gruss, Clémentine Maurice, Stefan Mangard, Michael Schwartz et Samuel Weiser avaient montré comment il était possible d’élaborer une attaque mettant en défaut les mécanismes de protection SGX des processeurs Intel. À l’époque, il était aisé de relativiser le risque, notamment du fait de la présence encore limitée, sur le marché, de processeurs concernés. Mais c’est de moins en moins le cas.

Les équipes de l’université de Graz sont loin d’en être à leur coup d’essai dans la recherche de vulnérabilités liées au matériel. On leur doit notamment certains travaux préliminaires à la découverte des attaques Meltdown et Spectre. Et Plundervolt n’est pas si éloigné de cette dernière : Spectre permet de lire des données dans la mémoire d’une enclave SGX quand Plundervolt permet d’en altérer.   

Pour approfondir sur Gestion des vulnérabilités

Close